首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2522篇
  免费   56篇
  国内免费   73篇
系统科学   611篇
丛书文集   72篇
教育与普及   10篇
理论与方法论   20篇
现状及发展   62篇
综合类   1876篇
  2024年   5篇
  2023年   16篇
  2022年   26篇
  2021年   37篇
  2020年   30篇
  2019年   26篇
  2018年   15篇
  2017年   18篇
  2016年   33篇
  2015年   46篇
  2014年   111篇
  2013年   93篇
  2012年   160篇
  2011年   141篇
  2010年   118篇
  2009年   148篇
  2008年   165篇
  2007年   164篇
  2006年   140篇
  2005年   143篇
  2004年   129篇
  2003年   104篇
  2002年   65篇
  2001年   62篇
  2000年   75篇
  1999年   58篇
  1998年   64篇
  1997年   60篇
  1996年   58篇
  1995年   43篇
  1994年   43篇
  1993年   47篇
  1992年   44篇
  1991年   35篇
  1990年   29篇
  1989年   36篇
  1988年   27篇
  1987年   9篇
  1986年   17篇
  1985年   3篇
  1984年   2篇
  1983年   2篇
  1982年   3篇
  1955年   1篇
排序方式: 共有2651条查询结果,搜索用时 15 毫秒
991.
在SYN6658的中文TTS基础上,结合改进的英文合成技术,经过分析比较中文TTS和英文TTS的特性之后,提出了一种构建简单快速、占用空间小的中英文语音合成系统的方法。构建的系统能够实时快速地合成出中英文语音,系统简单、易实现且合成效果较好,是中英文语音合成产品的较好选择。  相似文献   
992.
基于语义上下文分析的因特网人物信息挖掘   总被引:1,自引:0,他引:1  
网络信息的爆炸式增长给人物信息的自动获取带来了巨大挑战.论文针对因特网上大量的人物信息,设计了一种基于语义上下文分析的人物信息挖掘体系框架,重点阐述了人物简历信息识别方法、基于隐马尔可夫模型(HMM,H idden M arkovModel)的命名实体识别方法和基于语义上下文分析的人物信息抽取算法.经实验表明:基于语义上下文分析的人物信息挖掘方法具有较高的信息抽取效率和精度.  相似文献   
993.
网络化反导防御系统的作战特点,对其仿真系统的模型框架及建模规范提出了新的需求.引入联合作战指挥中心JOCC与公共作战图像COP模型,设计了其体系结构和模型概念框架.基于仿真模型可移植性标准(SMP2)对仿真系统进行设计与实现,讨论了模型设计、开发、装配集成与想定编辑以及仿真实验与数据记录等关键功能的实现.最后通过实例证明了模型框架的有效性及基于SMP2开发网络化作战系统的可行性和优越性.  相似文献   
994.
基于复合金字塔模型的蛋白质二级结构预测系统   总被引:1,自引:0,他引:1  
杨炳儒  谢永红  侯伟  周谆 《科学通报》2009,54(21):3311-3319
利用预测系统方法, 对蛋白质二级结构预测提出了一种逐步求精、多层递阶的预测系统模型, 即复合金字塔模型. 这种模型由4个独立协同的层面组成, 通过智能接口有机融合了SAC, AAC, KDD*等源于KDTICM理论的模型和方法. 模型整体贯穿物化属性与结构序列, 采用因果细胞自动机选择有效物化属性, 构造纯度较高的结构数据库作为训练数据源, 利用领域知识与背景知识进行优化. 本模型在数据集RS126及CB513分别取得83.06%与80.49%的Q3准确度, 在对偏α/β型蛋白质的预测实验中, 取得了93.12%的Q3准确度, 并存在着进一步提高准确度的优化空间.  相似文献   
995.
时间序列预测模型研究简介   总被引:4,自引:0,他引:4  
张美英  何杰 《江西科学》2009,27(5):697-701
在对时间序列预测模型的发展进行综述的基础上,就时间序列分析法的研究方法、理论意义、实际应用以及进一步的工作进行了阐述,使对该研究方向的理论、方法和应用有一个较清晰的了解。  相似文献   
996.
基于混沌序列的数字图像加密   总被引:2,自引:0,他引:2  
目的 为了保证数字图像的安全性和可靠性,提出混沌序列对称加密算法对数字图像进行加密.方法 设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密.结果 加密实例表明加密图像已经完全掩盖了原图的内容,原图的灰度分布也得到了掩盖.结论 基于Logistic映射的混沌加密是一种安全、有效、快速的加密方法.  相似文献   
997.
针对基于视觉注意模型的检测算法只能检测到图像中的感兴趣区域,无法准确地提供目标的轮廓和位置的不足,提出了一种基于改进视觉注意模型和图像局部自相似性的目标自动检测算法。通过增加运动速度和运动方向特征改进了经典的Itti视觉注意模型。利用改进的视觉注意模型提取感兴趣区域,提高了视觉注意模型的检测能力。再利用图像在边缘处具有良好的局部自相似性,实现了基于图像局部自相似性的目标检测算法。实验表明,算法能快速检测到图像中的目标感兴趣区域,并对其进行精确分割和定位。  相似文献   
998.
等高线在地理空间信息表达中占据着重要的地位,与数字高程模型(DEM)都是用来表示地形信息的,从格网DEM中快速提取等高线数据并绘制出精确的等高线是十分有必要的。在格网生成等高线的传统算法基础上,提出一种针对数据量少、数据分布大致呈网格分布的网格等高线生成方法,在网格的横边和纵边上快速扫描跟踪各个等值线的点并绘制出地形图的等高线和水利大坝的温度等值线。试验结果显示算法具有较高的精度和实用性。  相似文献   
999.
复杂曲面拟合的相关向量机模型及其泛化能力   总被引:1,自引:0,他引:1  
介绍相关向量机回归(RVM,Relevance Vector Machine)的基本原理。分析采用高斯径向基核函数时,核函数参数与模型性能之间的关系,并给出核函数参数选择建议。针对一个复杂非线性函数,采用均匀网格取样,并分别增加正态分布噪声和均匀分布噪声,分析RVM回归分析的拟合和泛化能力并与支持向量机(SVM,Support Vector Machine)回归模型作了比较。结果表明,SVM对样本数据的拟合能力优于RVM。但对于非训练样本,RVM的泛化能力要优于SVM,而且RVM模型更加稀疏,且在给出预测值的同时能够给出预测值的置信区间。  相似文献   
1000.
在通常有预期的市场模型中,解的情况有稳定与不稳定两种。在均衡价格不稳定的情况下,通过加脉冲控制,得到了模型稳定的充分条件,并且脉冲的含义在现实中能得到很好的解释。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号